Wat zijn de veiligheidsrisico s van SSL- VPN verbindingen voor thuiswerk? Kennisdag Informatieveiligheid bij Gemeentebesturen en OCMW s
|
|
- Theophiel de Lange
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Wat zijn de veiligheidsrisico s van SSL- VPN verbindingen voor thuiswerk? Kennisdag Informatieveiligheid bij Gemeentebesturen en OCMW s
2 Who am I? Wouter Vloeberghs (ing.) Implementation Consultant ICT bij Ferranti Computer Systems CCSP Cisco Certified Security Professional Working towards CCIE Security
3 Agenda Introduction to teleworking Introduction to VPN SSL VPN Introduction Security Concerns for SSL VPN Possible Attacks Market Players Recommended Reading
4 Introduction to teleworking
5 Why teleworking? Teleworking is becoming more and more popular For employee > Traffic avoidance > Flexibility > Private Life / Work balance > Better concentration higher efficiency For employer > Cost-efficiency (less office space, travel costs) > Less sickness leave > Higher productivity > Motivated employees
6 Introduction to VPN
7 Virtual Private Network (VPN) Overview IP security (IPsec) and Secure Socket Layer (SSL) Mechanism for secure communication over IP Authenticity (unforged/trusted party) Integrity (unaltered/tampered) Confidentiality (unread) Remote Access (RA) VPN components Client (sw) Termination device (high number of endpoints) VPN Tunnel VPN Security Appliance VPN Client or Browser
8 Remote Access VPN over the Internet Remote Access Client IPsec VPN -Layer 3 Microsoft Windows, Mac OS X (L2TP/IPsec) SSL Clientless Layer 7 Enterprise Central Site Router, Firewall and VPN Security Appliance: VPN Tunnel Termination Firewall Telecommuter ADSL Internet VPN Router Mobile Cable Extranet Consumer-to-Business VPN Security Appliance Integrated solution for enhanced remote access Standards-based interoperability
9 What Are We Talking About? Secure VPN B A N K Tunneling Encryption Authentication* Integrity IPsec L2TP/IPsec TLS (HTTPS/SSL) DTLS DES 3DES AES RC4 RSA digital certificates Pre-Shared key *IKE 1 st Phase, Not User Auth. HMAC-MD5 HMAC-SHA-1
10 Why SSL VPN? Internal & External Users Financial Partner or Field Agent Logistics Partner Kiosk Managed & Unmanaged Devices Home PC Private Resources Web Apps Client-Server Apps Project Manager Employee Remote Technician Employee Corporate Managed Laptop Unmanaged Partner PC Legacy Apps Third-Party Apps Homegrown Apps File Access
11 Remote Access Options Dialup? too costly, limited user experience Reverse Proxy? Only Web apps Terminal Services? Not from everywhere Traditional VPN based on IPSec most popular SSL VPN > Limited functionality from firewalled or NAT ed networks / Not very user friendly > Client becomes difficult to roll out / Managed devices only > Requires administrative installation > Potential security exposure by extending network In office experience from anywhere Granular policy control Next-Gen IPv6 - IPSec VPN User friendly: no more FW/NAT problems; seamless access from everywhere Built into client OSs Granular policy control
12 SSL VPN Introduction Clientless Thin-Client Client-Based Basic web access access CIFS (Common Internet File System) access Customized user screen Port redirection for only TCP applications Shared Applications Full-SSL tunnel
13 Deployment Example IPsec and SSL VPN Support Diverse User Populations Supply Partner Extranet Central Site Account Manager Mobile User IP/Internet VPN Software Engineer Telecommuter Clientless (L7) a browser Doctor at Home Unmanaged Desktop Full Network Access (L3) Partner Few apps/servers, tight access control, no control over desktop software environment Doctor Occasional access, few apps, no desktop software control Engineer Many servers/apps, needs native app formats, VoIP, frequent access, long connect times Account Manager Diverse apps, home-grown apps, always works from enterprise-managed desktop
14 Security Concerns
15 Security Concerns for SSL VPN Supply Partner Extranet Machine Employee at Home Unmanaged Machine Remote User Customer Managed Machine Before SSL VPN Session Who owns the endpoint? Endpoint security posture: AV, personal firewall? Is malware running? During SSL VPN Session Is session data protected? Are typed passwords protected? Has malware launched? After SSL VPN Session Browser cached intranet Web pages? Browser stored passwords? Downloaded files left behind?
16 Client Authentication / Authorization
17 Client Authentication / Authorization Authenticated against: RADIUS TACACS Active Directory (AD) / Kerberos NT Domain RSA SecurID LDAP One-Time Password server (OTP)
18 Split Tunneling Without Split Tunneling With Split Tunneling Central Site Central Site VPN Appliance VPN Client VPN Appliance VPN Client Maximum Security Maximum Internet Access Performance
19 Endpoint Security Best Practices by Access Method Full Tunneling Consider as a remote node on network Grant conditional access based on identity and security posture Use Network ACLs filtering to limit access Clientless SSL VPN Grant access for specific applications only Grant conditional access based on identity and security posture Use Web ACL filtering to limit access Protect against leakage of confidential data
20 Possible Attacks Hardware Keyloggers Directly installed into the keyboard or motherboard Cable-Extension Software Keyloggers Kernel driver Software-Hook Spyware, Malware
21 Possible Attacks
22 Security is not only about technology
23 Secure communication Security Policy Authentication Authorisation Training People Data VPN (SSL/IPSec) Content filtering Data security ID Management Data security Firewall IPS VPN Anti-virus/spam/malware/phishing Infrastructure Network security
24 Market
25 Market Players
26 Recommended Reading
27 Recommended Reading Telework.gov lework_security/index.aspx SP Guide to Enterprise Telework and Remote Access Security rev1/sp800-46r1.pdf
Dell SonicWALL product guide
Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Applicaties en remote toegang consolideren met NetScaler Unified Gateway Introductie Agenda Wat is NetScaler Unified Gateway RDP Proxy SSL VPN One Time
Nadere informatieCisco Cloud. Collaboration. Ronald Zondervan David Betlem September, 2011. Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.
Cisco Cloud Collaboration Ronald Zondervan David Betlem September, 2011 1 E Open architectuur Uitgangspunten Gebaseerd op Open Standaarden telefonie, video, desktop integratie, beschikbaarheidsstatus (presence)
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieTechnical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004
Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Een IPsec tunnel opzetten met een Netasq door middel van een Safenet client Met behulp van deze technical note
Nadere informatieMobile Devices, Applications and Data
Mobile Devices, Applications and Data 1 Jits Langedijk Senior Consultant Jits.langedijk@pqr.nl Peter Sterk Solution Architect peter.sterk@pqr.nl Onderwerpen - Rol van Mobile IT in Tomorrow s Workspace
Nadere informatieThe bad guys. Motivatie. Info. Overtuiging. Winst
Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer
Nadere informatieMichiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam
Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05
Nadere informatie802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC
802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share
Nadere informatieSession Educa-on. 14-15 October 2013
Session Educa-on 14-15 October 2013 FIRE facilities in education: Networking courses (fixed and wireless) IP fixed networks ComNet Labs Build your own network [Lab router] Calculate IP ranges According
Nadere informatieHET NIEUWE WERKEN. Hype of Realiteit
HET NIEUWE WERKEN Hype of Realiteit AGENDA Nieuwe werken? Technologie Infrastructuur Data Communicatie 8 May 2014 Het Nieuwe Werken (HNW) is een integrale aanpak van zowel de fysieke, virtuele als menselijke
Nadere informatierob.tummers@microsoft.com Windows opnieuw ontworpen Windows voor thuis en werk Mooie devices Zakelijke oplossingen Ik wil een tablet Ik heb een PC nodig Het nieuwe Windows Gebouwd op een stevig fundament
Nadere informatieVirtual Enterprise Centralized Desktop
Virtual Enterprise Centralized Desktop Het gebruik van virtuele desktops en de licensering daarvan Bastiaan de Wilde, Solution Specialist Microsoft Nederland Aanleiding Steeds meer gebruik van Virtuele
Nadere informatieHoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO
Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van
Nadere informatieVMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl
VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieConfigureren van een VPN L2TP/IPSEC verbinding
Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding
Nadere informatieDrayTek Sm art VPN Client. PPTP / I PSec / L2TP
Rem ote Dial- in User DrayTek Sm art VPN Client PPTP / I PSec / L2TP Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 VPN verbinding opzetten
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatietot de nieuwe omgeving. Dus niet alleen de intramurale medewerkers, die in de
"Het Nieuwe Werken en ontwikkelingen in de cloud kunnen bijdragen aan een slimmer zorgproces. Met tools zoals Office 365 weet Buurt-zorg Nederland successen te boeken op het gebied van 'zelforganisatie':
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieCreating a marketplace where expertise is made available through videoconferencing. Roland Staring Community Support Manager roland.staring@surfnet.
Expert at a distance Creating a marketplace where expertise is made available through videoconferencing Roland Staring Community Support Manager roland.staring@surfnet.nl Working together for education
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatieF5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager
F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence
Nadere informatieVPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client Inleiding Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding communiceren
Nadere informatieMANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box
MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6
Nadere informatieSettings for the C100BRS4 MAC Address Spoofing with cable Internet.
Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieConfigureren van een VPN L2TP/IPSEC verbinding. In combinatie met:
Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7
Nadere informatieSuperOffice Systeemvereisten
Minimale systeemvereisten voor SuperOffice CRM De minimale systeemvereisten voor SuperOffice CRM zijn tevens afhankelijk van het besturingssysteem en de services/applicaties die op het systeem actief zijn.
Nadere informatieEVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI?
EVO:RAIL VDI AANPAK Plaveit VMware EVO:RAIL de weg voor VDI? APRIL 8, 2015 SLIDE 1 #Name: Verloigne Geert #Function: Technical Consultant #Email: geert.verloigne@realdolmen.com #UC: +32 2 801 51 81 Company:
Nadere informatieBeveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
Nadere informatieTetra Industriële Security
Tetra Industriële Security Gebruikersgroep 07 / 05 / 2015 Netwerkarchitectuur Remote Access Specifieke onderzoekspistes EST EST 0 2 4 1 3 5 H M I 0 1 2 3 4 5 P L C Productienetwerk IT-netwerk EST EST 0
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatiePSO bij Ericsson. Loet Pessers Head of HR Netherlands
PSO bij Ericsson Loet Pessers Head of HR Netherlands AGENDA 1 2 3 4 Introductie van Ericsson PSO bij Ericsson De lokale praktijk En nu verder. PSO within Ericsson Ericsson Internal Ericsson AB 2017 2017-06-07
Nadere informatieDe Lync naar Het Nieuwe Werken. Utrecht - 25 januari 2011
De Lync naar Het Nieuwe Werken Utrecht - 25 januari 2011 Agenda 25 januari 14:30 tot + 17.00 uur 14:30 15:15 Lync 2010 - What s New? 15:15 15:30 Pauze 15:30 16:15 Lync 2010 Architectuur en Case 16:15 17:00
Nadere informatie8 nov InAudit 1. Cybersecurity: moet ROBBERT KRAMER
InAdit 1 Cybersecrity: moet ROBBERT KRAMER Cybersecrity: moet InAdit 2 Wat is Cybersecrity Verschijningsvormen In perspectief Wettelijke kader Maatregelen SANS NCSC NIST Samenwerken In de sector/regio/keten
Nadere informatieMCS Mixe Communiction Solutions Jan van Rossum. LoRa als basis voor IoT in gebouwbeheer
LoRa als basis voor IoT In gebouwbeheer MCS Mixe Communiction Solutions Jan van Rossum IoT enabler Telecom Sector GSM/SMS gateways Private GSM Private LTE Private LoRa 1997, 16 medewerkers System integrators
Nadere informatieVan Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Nadere informatieDisaster Recovery. VMware Cloud on AWS
Disaster Recovery & VMware Cloud on AWS Introductie Robert Verdam Consultant BCONN ICT vexpert / vexpert NSX Blogger @ RobertVerdam.nl Twitter @rverdam Dennis van der Aalst Consultant BCONN ICT vexpert
Nadere informatieSmart data op de werkvloer. Data op het juiste moment, voor de juiste persoon, op de juiste plek
Smart data op de werkvloer Data op het juiste moment, voor de juiste persoon, op de juiste plek Huidige situaties Traditioneel network Andere opzet Mobiele oplossingen Remote Maintenance Augmented Reality
Nadere informatieDocumentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening...
TECHNISCH ONTWERP INHOUD Overzicht Tekening... 2 1.0 Inleiding... 3 1.1 Aanleiding... 3 1.2 Bronnen... 3 2.0 Thread Management Gateway (forefront)... 3 2.1 Inleiding... 3 2.2 Hardware... 3 2.3 Services...
Nadere informatieImplementing Citrix NetScaler 11 for App and Desktop Solutions + exam
Implementing Citrix NetScaler 11 for App and Desktop Solutions + exam Duration: 5 Days Course Code: CNS-207 Overview: LET OP: Deze training zal vanaf 1 augustus 2016 continueren als Citrix NetScaler for
Nadere informatieM : Pro: Windows 7, Enterprise Desktop Support Technician
M 70-685: Pro: Windows 7, Enterprise Desktop Support Technician Miles cursusprijs: 1.445,00 Miles cursusduur: 3 klassikale lesdagen (normaal 5 lesdagen) Doorlooptijd: 3 weken; 1 e week 1 lesdag, 3 e week
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieHandleiding installatie VPN Authenticatiesysteem Remote Access Microdata (Versie voor de Mac)
Handleiding installatie VPN Authenticatiesysteem Remote Access Microdata (Versie voor de Mac) Inleiding Het authenticatiesysteem van de CBS Remote Access Microdata maakt gebruik van een VPN om toegang
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatieThird party mededeling
Third party mededeling Vertrouwelijk Klant AFAS Product AFAS Insite Versie 1.0 Auteur David van der Sluis Datum 26 juni 2017 1. Introductie Op verzoek van AFAS verstrekt Computest hierbij een Third Party
Nadere informatieActivant Prophet 21. Prophet 21 Version 12.0 Upgrade Information
Activant Prophet 21 Prophet 21 Version 12.0 Upgrade Information This class is designed for Customers interested in upgrading to version 12.0 IT staff responsible for the managing of the Prophet 21 system
Nadere informatieWelkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Nadere informatieZorg dat op de DC een DHCP scope word geïnstalleerd en NPS Role. Vul bij de scope de gateway in van de DC.
RRAS: Zorg dat op de DC een DHCP scope word geïnstalleerd en NPS Role. Vul bij de scope de gateway in van de DC. Let op: RRAS member server moet 2 netwerkkaarten bevatten (1. Interne netwerk, 2. Externe
Nadere informatieStandard Parts Installatie Solid Edge ST3
Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3
Nadere informatieCompTIA opleidingen. voor beginnende systeembeheerders
CompTIA opleidingen voor beginnende systeembeheerders Algemene Informatie Compu Act Opleidingen Compu Act Opleidingen onderscheidt zich op het gebied van kwaliteit, prijsniveau en aanbod. Op onze vestigingen
Nadere informatieDroom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate
Nadere informatieConfiguratie van VPN met L2TP/IPsec
Configuratie van VPN met L2TP/IPsec Met pfsense als Firewall/Router Voorbereiding (Windows 7 op lokale netwerk) Bekijk eerst of de machine correcte netwerkgegevens heeft verkregen van de pfsense router:
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatiePersonalia. Persoonlijkheid. Geboortedatum 14 mei 1985
Personalia Woonplaats Tiel Geboortedatum 14 mei 1985 Nationaliteit Nederlandse Persoonlijkheid Onze ICT-Professional is een vriendelijke en rustige jongen. Hij is iemand die In het begin de kat uit de
Nadere informatieWelkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Nadere informatieDe convergentie naar gemak. Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com
De convergentie naar gemak Hans Bos, Microsoft @hansbos, hans.bos@microsoft.com ge mak (het; o) 1. kalmte, bedaardheid: iem. op zijn gemak stellen kalm laten worden 2. het vermogen iets zonder moeite te
Nadere informatieVPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding
Nadere informatieVMWORLD 2011 US WRAP
VMWORLD 2011 US WRAP UP VIKTOR VAN DEN BERG MARCEL VAN OS WELKOM ELKOM & A & AGENDA Viktor van den Berg, Dutch VMUG Leader Marcel van Os, Senior Technical Trainer @ XTG Agenda VMUG Update (Viktor) VMware
Nadere informatieApparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT
Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda
Nadere informatieKlanten en Leveranciers moeten samen groeien voor en succesvol toekomst
Evolving Together Klanten en Leveranciers moeten samen groeien voor en succesvol toekomst Optitrade Van inkooporganisatie naar SAAS provider VAN INKOOPORGANISATIE NAAR SAAS PROVIDER Optitrade Retailgroep
Nadere informatieNext Generation Firewall. Jordy Bax Technology Lead
Next Generation Firewall Jordy Bax Technology Lead 63.000+ security incidenten wereldwijd in 2013 01010 Advanced Threats Zero Day Vulnerabilities Mobile Threats Data in The Cloud DDoS Spam Phishing Regulatory
Nadere informatieConnectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Nadere informatieHandleiding Inloggen Cloudteq Basic
Inhoud Uitleg... 3 Inloggen op Cloudteq Basic op kantoor... 4 Inloggen op Cloudteq Basic Extern... 7 Pagina 2 Uitleg Deze handleiding helpt u met het Inloggen op de Cloudteq Basic Server. De handleiding
Nadere informatieMSSL Dienstbeschrijving
MSSL Dienstbeschrijving Versie : 1.0 Datum : 28 augustus 2007 Auteur : MH/ME Pagina 2 van 7 Inhoudsopgave Inhoudsopgave... Fout! Bladwijzer niet gedefinieerd. Introductie... 3 Divinet.nl Mssl... 3 Hoe
Nadere informatiewe keep your systems running
we keep your systems running Apple dokters Apple dokters Apple dokters Sinds 1994 Centrale Apple Reparatie Dienst Landelijk dekkend Authorised Service Provider Apple Certified Professionals 97 Internet
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Nadere informatieWindows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009
juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 Inspelen op veranderingen Hoofdkantoor Werkenop afstand Mobiele en flexibele medewerkers Bijkantoren 2 Slide 3 Voornaamste conclusies Er is
Nadere informatieMVoice PP Dealer Handleiding 1.0
MVoice PP Dealer Handleiding 1.0 Inleiding MVoice PP is de Pre Paid Cloud telefonie oplossing van MaXXus en is geschikt voor alleen uitgaand verkeer. Met MVoice PP zijn bespairngen tot 70 % op de gesprekkosten
Nadere informatieExchange beveiliging; tips die je morgen direct kunt gebruiken!
Exchange beveiliging; tips die je morgen direct kunt gebruiken! Dave Stork Dave Stork Architect bij OGD ICT Diensten MVP en MCT Co-auteur Practical PowerShell Exchange 2016 dave.stork@ogd.nl @dmstork Dirteam.com/dave
Nadere informatieHoe te verbinden met NDI Remote Office (NDIRO): Apple OS X How to connect to NDI Remote Office (NDIRO): Apple OS X
Handleiding/Manual Hoe te verbinden met (NDIRO): Apple OS X How to connect to (NDIRO): Apple OS X Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van Apple OS X (Nederlands)... 3 2 Connect
Nadere informatieDRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD
DRIVEN BY AMBITION SUCCESVOL EXACT IMPLEMENTEREN IN DE PRIVATE CLOUD WOENSDAG 11 MEI INN STYLE, MAARSSEN Introduction Huub van Langerak Expert team Marc Eilander Expert team 3 Agenda Exact private cloud
Nadere informatieThin-Clients architectuur bij een farmaceutisch bedrijf.
Thin-Clients architectuur bij een farmaceutisch bedrijf. Vincent Wagenaar Raster Products BV (vw@raster-products.com) Erik van Noort Strypes Nederland BV (erik.van.noort@merck.com) Raster Products B.V.
Nadere informatieEen alledaags gegeven
Venice in een SAAS omgeving 8 September, 2010 Een alledaags gegeven Elektriciteit, water, gas, telefonie zijn enkele van de basisbenodigdheden waar we als consumenten en bdij bedrijven continu gebruik
Nadere informatieQUICK START. IP cam viewer.
QUICK START IP cam viewer www.profile.eu 1 Hardware Installation Verbind de camera met de stroom via de meegeleverde adaptor Verbind de camera met uw router via de meegeleverde netwerkkabel Verbind de
Nadere informatieFilr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case
Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld s.veld@interexperts.nl Anthony Priestman apriestman@novell.com 10 april 2013
Nadere informatieWindows XP & Windows Vista
Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows
Nadere informatieDATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION
Lantech 2013 2015 All rights reserved DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Hans-Willem Verwoerd ~ IT-Security consultant 1 Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion? Per
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
Nadere informatieVPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten
Nadere informatieAugmented Reality voor de industrie
Augmented Reality voor de industrie Agenda - AR toepassingen - AR, VR & MR - Fieldbit over the shoulder coaching - Xerox Case AR Toepassingen AR voor industrie AR, VR & MR Augmented Reality Virtual Reality
Nadere informatieBescherming van (software) IP bij uitbesteding van productie
12.15 12.40 Bescherming van (software) IP bij uitbesteding van productie Gerard Fianen INDES-IDS BV The choice of professionals Wie zijn wij? Tools, software components and services for the development,
Nadere informatieEnabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com
Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project
Nadere informatiePersonalia. Persoonlijkheid. Profielschets Roy. Roy. Naam. Geboortedatum 1 november 1993
Profielschets Roy Personalia Naam Roy Woonplaats Tiel Geboortedatum 1 november 1993 Nationaliteit Nederlandse Persoonlijkheid Roy is een sociaal aangelegd persoon die altijd bereid is om mensen te helpen.
Nadere informatieAlarmShield Interactive Security System Quickstart Guide. Model No. OPG2204
AlarmShield Interactive Security System Quickstart Guide Model No. OPG2204 Nederlands Stap 1: Installatie Zorg dat u toegang heeft tot uw router (max. 3 meter afstand). Verbind de Security Shuttle met
Nadere informatieKennissessie Remote Beheer Met Conel Routers. 23 mei 2013. Private GSM Private M2M
Kennissessie Remote Beheer Met Conel Routers 23 mei 2013 Mixe Communication Solutions (MCS) Jan van Rossum MCS: twee hoofdpijlers Telefonie/besdrijfsnetwerk Machine to Machine Voice vast/mobiel, SMS &
Nadere informatieDe PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november
De PROFIBUS, PROFINET & Ede, 18 november 2011 IO-Link dag 2011 The basics of PROFINET Harm Geurink Product Manager AUTOMATION Phoenix Contact bv hgeurink@phoenixcontact.nl PROFINET Trends in de markt:
Nadere informatieIs Big Data analytics the next step for SOC's and large companies?
Is Big Data analytics the next step for SOC's and large companies? Peter van den Heuvel SecureLink Security BootCamp Cyber Risk Cybersecurity specialists claim that almost every company is already hacked,
Nadere informatiePubliLink Explore: Acces, Services, Security & Reporting
PubliLink : cces, Services, Security & Reporting 25 September 2009 PubliLink 1.0 powered by BiLN PubliLink-dienstenleveranciers En vele andere PubliLink 1.0-diensten Internet Mail Virus- en spamscan Serverback-up
Nadere informatieBart Van Ingelghem Infrastructure Consulting Services - Hybrid Cloud Hyperconverged vs. Traditioneel: voordelen en aandachtspunten
Welkom AGENDA 09.00 Verwelkoming 09.30 Hyperconverged vs. Traditioneel: voordelen en aandachtspunten 10.10 Hewlett Packard Enterprise: wordt hyperconverged the new normal? 10.45 Pauze 11.00 Waarom beschouwt
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieThe Control Room of the Future
Even voorstellen: Prodek Automation products Opgericht in 2001 Importeur / distributeur Opleiding / levering / advies / consultancy / dienstverlening Joop de Kwant Directeur Hoe ziet de toekomstige controle
Nadere informatieEnd to End Virtualisation
End to End Virtualisation Virtualisatie in een Citrix wereld Edwin van den Broek Valid ICT Uiteindelijk willen we allemaal hetzelfde De DSM visie Applicaties transparant aan gebruikers aanbieden, ongeacht
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieSSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.
SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor
Nadere informatieNetwerkbeveiliging. Sven Sanders
1 Netwerkbeveiliging Sven Sanders 2 Gastles 19/4 Peter Van Hemlryck Fortinet Fortigate firewall + praktische voorbeelden Opdracht: 3 lessons learned Wat vind je belangrijk/relevant om te onthouden Wat
Nadere informatieETS 4.1 Beveiliging & ETS app concept
ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS
Nadere informatie